md5是哈希而非加密,不可逆且不适用于密码保护;应使用password_hash()和password_verify()实现安全密码哈希,自动加盐、抗暴力破解。

PHP里md5()不是加密,是哈希,别当密码用
MD5根本不可逆,也不存在“解密”一说;它只是把字符串映射成固定长度的摘要。很多人误以为md5()能加密密码,结果上线后被撞库拖库——因为MD5算得快、彩虹表满天飞。
- 别对密码直接调用
md5($password),哪怕加一次盐也不够 -
md5()适合校验文件完整性或生成短标识(比如缓存key),但前提是不涉及敏感数据 - PHP 8.0+ 已标记
md5()为“不推荐用于安全场景”,文档里写得明明白白
想真正保护密码?用password_hash()和password_verify()
PHP原生提供了现代密码哈希方案,默认用bcrypt,自动加盐、可调成本因子、抗暴力破解。比手搓md5(sha1($pass.$salt))靠谱十倍。
- 生成哈希:
password_hash("mypassword", PASSWORD_DEFAULT)—— 返回带算法、盐、成本的完整字符串 - 验证时不用管盐或算法细节:
password_verify("mypassword", $hash)返回true或false -
PASSWORD_DEFAULT未来可能升级算法(如切到argon2),而PASSWORD_BCRYPT锁定在bcrypt,按需选 - 存储这个哈希值要留足72字节字段(MySQL用
VARCHAR(255)最稳妥)
如果非要用MD5(比如对接老系统),至少避开这几个坑
有些遗留接口强制要求MD5输出,这时候不是能不能用的问题,是怎么用得更稳一点。
- 别拼接明文盐:
md5($password . $salt)容易被长度扩展攻击,改用md5($salt . $password)或hash_hmac("md5", $password, $salt) - 十六进制输出是默认行为,但有些旧协议要大写:
strtoupper(md5($str)),注意大小写敏感性 -
md5_file()读大文件会吃内存,超100MB建议分块读+hash_init("md5")流式计算 - 别用
md5(time())当随机token——时间可预测,秒级精度下碰撞率高得离谱
PHP 8.1+ 的hash_equals()必须用在恒定时间比较
哪怕你用了password_hash(),验证环节若手写==或===,可能被时序攻击绕过。尤其在做API签名、Webhook校验这类场景时。
立即学习“PHP免费学习笔记(深入)”;
- 错误写法:
if ($_POST["sig"] === md5($data . $secret)) { ... } - 正确写法:
if (hash_equals($expected_sig, $_POST["sig"])) { ... } -
hash_equals()内部强制逐字节比对、不提前退出,时间恒定,防侧信道 - 它只接受字符串,且两个参数都不能为空(
null会报warning)











